南开21春学期《信息安全概论》在线作业100分
答案来历:熊猫奥鹏(www.188open.com)-[南开大学]21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业
试卷总分:100 得分:100
第1题,HTTP协议一般工作在哪个端口上?
A、70
B、80
C、90
D、100
正确答案:
第2题,以下哪一项规范是信息技术安全性评估通用原则?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
第3题,AES算法正式发布于哪一年
A、1982
B、1992
C、2002
D、2012
正确答案:
第4题,以下哪一项是蠕虫病毒
A、CIH
B、磁盘杀手
C、大麻病毒
D、尼姆达病毒
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪种分组暗码的工作形式能够并行完成?
A、ECB
B、CBC
C、CFB
D、OFB
正确答案:
第6题,以下哪一项不是计算机病毒的特征
A、非授权性
B、寄生性
C、传染性
D、网络传达性
正确答案:
第7题,以下哪一项规范是信息安全管理体系规范?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
第8题,ECB是指分组暗码的哪种工作形式?
A、电子编码本形式
B、暗码分组形式
C、暗码反应形式
D、输出反应形式
正确答案:
第9题,以下哪项是散列函数?
A、RSA
B、MD5#DES#DSA
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在面向空域的数字水印算法中,LSB算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有用位变换算法
正确答案:
第11题,信息安全CIA三元组中的C指的是
A、秘要机
B、完好性
C、可用性
D、可控性
正确答案:
答案来历:熊猫奥鹏(www.188open.com),Biba拜访操控模型的读写准则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案:
第13题,在面向变换域的数字水印算法中,DWT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有用位变换算法
正确答案:
第14题,进犯者经过假造以假乱真的网站和发送引诱受害者按进犯者目的履行某些操作的电子邮件等方法,使得受害者"自愿"交出重要信息(例如银行账户和暗码)的手法称为何?
A、僵尸网络
B、缓冲区溢出
C、网络垂钓
D、DNS诈骗
正确答案:
答案来历:熊猫奥鹏(www.188open.com),Diffie-Hellman算法能够用来进行以下哪项操作?
A、密钥交流
B、信息加密
C、信息解密
D、身份认证
正确答案:
第16题,AES算法的分组长度为多少位?
A、64
B、128
C、192
D、256
正确答案:
第17题,啥是信息保障的中心?
A、人
B、技术
C、管理
D、法律
正确答案:
第18题,合适评估信息安全工程施行才能与天资的信息安全规范为
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
第19题,以部属于认证协议的是哪项?
A、DES
B、AES
C、ElGamal
D、NeedHam-Schroeder
正确答案:
答案来历:熊猫奥鹏(www.188open.com),网卡工作在哪种形式下,能够接纳全部经过它的数据?
A、播送形式
B、组播形式
C、直接形式
D、稠浊形式
正确答案:
第21题,Windows系统的SAM数据库保留啥信息?
A、账号和口令
B、时刻
C、日期
D、应用程序
正确答案:
第22题,以下哪种技术能够用于交流网络下的网络嗅探?
A、缓冲区溢出
B、回绝效劳进犯
C、ARP诈骗
D、电子邮件炸弹
正确答案:
第23题,《计算机信息系统安全保护等级区分原则》区分的安全等级中,哪一级能够满意拜访监督器的要求?
A、用户自立保护级
B、系统审计级保护级
C、安全符号保护级
D、结构化保护级
E、拜访验证级
正确答案:E
第24题,以下哪种拓展名的文件不会感染计算机病毒?
A、.EXE
B、.TXT
C、.COM
D、.DLL
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在Windows安全子系统中,保留用户账号和口令等数据,为本地安全组织供给数据查询效劳的是啥部件?
A、GINA
B、SRM
C、SAM
D、Winlogon
正确答案:
第26题,以下是散列函数的是
A、RSA
B、MD5#DES#AES
正确答案:
第27题,CBC是指分组暗码的哪种工作形式?
A、电子编码本形式
B、暗码分组形式
C、暗码反应形式
D、输出反应形式
正确答案:
第28题,手机短信验证验归于以下哪项认证方式?
A、静态数据认证
B、动态数据认证
C、第生物特征认证
D、以上都不对
正确答案:
第29题,在CC规范中,要求在设计期间施行活跃的安全工程思想,供给中级的独立安全确保的安全可信度等级为
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
答案来历:熊猫奥鹏(www.188open.com),未经授权对信息进行刺进、删去、修正等操作,使信息内容发作不该有的改变,这种进犯会要挟信息的啥安全特点
A、秘要机
B、完好性
C、可用性
D、可控性
正确答案:
第31题,拜访操控的根本构成元素包含哪三方面?
A、主体
B、客体
C、拜访操控战略
D、认证
正确答案:,B,C
第32题,内容监管需求监管的网络有害信息包含哪些?
A、病毒
B、木马
C、色情
D、反抗
E、废物邮件
正确答案:,B,C,D,E
第33题,在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A、物理安全
B、运转安全
C、数据安全
D、内容安全
E、管理安全
正确答案:,D
第34题,常见的生物特征有哪些?
A、人脸
B、虹膜
C、指纹
D、声响
E、口令
正确答案:,B,C,D
第35题,以下哪种分组暗码的工作形式能够完成一样的明文分组加密成不一样的密文分组?
A、ECB
B、CBC
C、CFB
D、OFB
正确答案:,C,D
第36题,AES加密算法是无条件安全的
T、对
F、错
正确答案:F
第37题,ElGamal算法是一种揭露密钥暗码算法
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第38题,在图画水印中,图画的布景越亮,所嵌入水印的可见性越大
T、对
F、错
正确答案:F
第39题,NeedHam-Schroeder协议是一种认证协议
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第40题,数字证书绑定了公钥及其持有者的身份
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第41题,能够将危险描绘成要挟发作的概率与要挟发作时的损坏程度的函数
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第42题,Netfilter/IPtables包过滤机制可用来构建防火墙
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第43题,WINDOWS供给了自立拜访操控的功用
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第44题,MAC是自立拜访操控战略的简称
T、对
F、错
正确答案:F
第45题,AES是一种分组暗码算法
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第46题,运用对称暗码抵消息加密能够完成音讯认证
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第47题,危险操控的方针是完全消除一切危险
T、对
F、错
正确答案:F
第48题,为了进步安全性,暗码体系中的解密算法大概严厉保密
T、对
F、错
正确答案:F
第49题,在自立拜访操控战略中,用户能够将自立地将自己所具有的客体的拜访权限颁发其它用户
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
答案来历:熊猫奥鹏(www.188open.com),数字证书能够完成身份认证
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
试卷总分:100 得分:100
第1题,HTTP协议一般工作在哪个端口上?
A、70
B、80
C、90
D、100
正确答案:
第2题,以下哪一项规范是信息技术安全性评估通用原则?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
第3题,AES算法正式发布于哪一年
A、1982
B、1992
C、2002
D、2012
正确答案:
第4题,以下哪一项是蠕虫病毒
A、CIH
B、磁盘杀手
C、大麻病毒
D、尼姆达病毒
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪种分组暗码的工作形式能够并行完成?
A、ECB
B、CBC
C、CFB
D、OFB
正确答案:
第6题,以下哪一项不是计算机病毒的特征
A、非授权性
B、寄生性
C、传染性
D、网络传达性
正确答案:
第7题,以下哪一项规范是信息安全管理体系规范?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
第8题,ECB是指分组暗码的哪种工作形式?
A、电子编码本形式
B、暗码分组形式
C、暗码反应形式
D、输出反应形式
正确答案:
第9题,以下哪项是散列函数?
A、RSA
B、MD5#DES#DSA
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在面向空域的数字水印算法中,LSB算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有用位变换算法
正确答案:
第11题,信息安全CIA三元组中的C指的是
A、秘要机
B、完好性
C、可用性
D、可控性
正确答案:
答案来历:熊猫奥鹏(www.188open.com),Biba拜访操控模型的读写准则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案:
第13题,在面向变换域的数字水印算法中,DWT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有用位变换算法
正确答案:
第14题,进犯者经过假造以假乱真的网站和发送引诱受害者按进犯者目的履行某些操作的电子邮件等方法,使得受害者"自愿"交出重要信息(例如银行账户和暗码)的手法称为何?
A、僵尸网络
B、缓冲区溢出
C、网络垂钓
D、DNS诈骗
正确答案:
答案来历:熊猫奥鹏(www.188open.com),Diffie-Hellman算法能够用来进行以下哪项操作?
A、密钥交流
B、信息加密
C、信息解密
D、身份认证
正确答案:
第16题,AES算法的分组长度为多少位?
A、64
B、128
C、192
D、256
正确答案:
第17题,啥是信息保障的中心?
A、人
B、技术
C、管理
D、法律
正确答案:
第18题,合适评估信息安全工程施行才能与天资的信息安全规范为
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
第19题,以部属于认证协议的是哪项?
A、DES
B、AES
C、ElGamal
D、NeedHam-Schroeder
正确答案:
答案来历:熊猫奥鹏(www.188open.com),网卡工作在哪种形式下,能够接纳全部经过它的数据?
A、播送形式
B、组播形式
C、直接形式
D、稠浊形式
正确答案:
第21题,Windows系统的SAM数据库保留啥信息?
A、账号和口令
B、时刻
C、日期
D、应用程序
正确答案:
第22题,以下哪种技术能够用于交流网络下的网络嗅探?
A、缓冲区溢出
B、回绝效劳进犯
C、ARP诈骗
D、电子邮件炸弹
正确答案:
第23题,《计算机信息系统安全保护等级区分原则》区分的安全等级中,哪一级能够满意拜访监督器的要求?
A、用户自立保护级
B、系统审计级保护级
C、安全符号保护级
D、结构化保护级
E、拜访验证级
正确答案:E
第24题,以下哪种拓展名的文件不会感染计算机病毒?
A、.EXE
B、.TXT
C、.COM
D、.DLL
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在Windows安全子系统中,保留用户账号和口令等数据,为本地安全组织供给数据查询效劳的是啥部件?
A、GINA
B、SRM
C、SAM
D、Winlogon
正确答案:
第26题,以下是散列函数的是
A、RSA
B、MD5#DES#AES
正确答案:
第27题,CBC是指分组暗码的哪种工作形式?
A、电子编码本形式
B、暗码分组形式
C、暗码反应形式
D、输出反应形式
正确答案:
第28题,手机短信验证验归于以下哪项认证方式?
A、静态数据认证
B、动态数据认证
C、第生物特征认证
D、以上都不对
正确答案:
第29题,在CC规范中,要求在设计期间施行活跃的安全工程思想,供给中级的独立安全确保的安全可信度等级为
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
答案来历:熊猫奥鹏(www.188open.com),未经授权对信息进行刺进、删去、修正等操作,使信息内容发作不该有的改变,这种进犯会要挟信息的啥安全特点
A、秘要机
B、完好性
C、可用性
D、可控性
正确答案:
第31题,拜访操控的根本构成元素包含哪三方面?
A、主体
B、客体
C、拜访操控战略
D、认证
正确答案:,B,C
第32题,内容监管需求监管的网络有害信息包含哪些?
A、病毒
B、木马
C、色情
D、反抗
E、废物邮件
正确答案:,B,C,D,E
第33题,在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A、物理安全
B、运转安全
C、数据安全
D、内容安全
E、管理安全
正确答案:,D
第34题,常见的生物特征有哪些?
A、人脸
B、虹膜
C、指纹
D、声响
E、口令
正确答案:,B,C,D
第35题,以下哪种分组暗码的工作形式能够完成一样的明文分组加密成不一样的密文分组?
A、ECB
B、CBC
C、CFB
D、OFB
正确答案:,C,D
第36题,AES加密算法是无条件安全的
T、对
F、错
正确答案:F
第37题,ElGamal算法是一种揭露密钥暗码算法
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第38题,在图画水印中,图画的布景越亮,所嵌入水印的可见性越大
T、对
F、错
正确答案:F
第39题,NeedHam-Schroeder协议是一种认证协议
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第40题,数字证书绑定了公钥及其持有者的身份
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第41题,能够将危险描绘成要挟发作的概率与要挟发作时的损坏程度的函数
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第42题,Netfilter/IPtables包过滤机制可用来构建防火墙
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第43题,WINDOWS供给了自立拜访操控的功用
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第44题,MAC是自立拜访操控战略的简称
T、对
F、错
正确答案:F
第45题,AES是一种分组暗码算法
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第46题,运用对称暗码抵消息加密能够完成音讯认证
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第47题,危险操控的方针是完全消除一切危险
T、对
F、错
正确答案:F
第48题,为了进步安全性,暗码体系中的解密算法大概严厉保密
T、对
F、错
正确答案:F
第49题,在自立拜访操控战略中,用户能够将自立地将自己所具有的客体的拜访权限颁发其它用户
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
答案来历:熊猫奥鹏(www.188open.com),数字证书能够完成身份认证
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)